“美國供水、供電等重要社會基礎(chǔ)設(shè)施服務(wù)企業(yè)的控制系統(tǒng)發(fā)生異常,并受到來自網(wǎng)絡(luò)的惡意攻擊的危險性越來越高!2013年5月9日,美國華盛頓郵報報道,美國國土安全部在5月7日發(fā)出了上述警告。
據(jù)稱,美國政府高官對國外敵對勢力最近幾個月間控制水廠、電廠、化工廠的計算機系統(tǒng)進(jìn)行了調(diào)查,對破壞性網(wǎng)絡(luò)攻擊極為擔(dān)憂。而且,攻擊者的目的不僅僅局限于竊取生產(chǎn)制造的知識產(chǎn)權(quán),還擴展到使生產(chǎn)控制過程發(fā)生異常等破壞性行為。
圖1美國國土安全部網(wǎng)站
2010年9月,伊朗納坦茲的鈾燃料濃縮施設(shè)被稱為“Stuxnet”的超級工廠病毒進(jìn)行網(wǎng)絡(luò)攻擊。這是對控制系統(tǒng)進(jìn)行網(wǎng)絡(luò)攻擊的最著名案例(圖2)。
專家分析,該攻擊中,Stuxnet通過干擾控制濃縮鈾遠(yuǎn)心分離機的運行速度以及狀態(tài),來妨礙鈾濃縮過程。Stuxnet利用了德國西門子開發(fā)的Step7控制系統(tǒng)軟件中的漏洞。
圖2Stuxnet入侵控制系統(tǒng)
美國Symantec公司認(rèn)為,由于局域網(wǎng)和工廠內(nèi)的控制系統(tǒng)是獨立的,所以該病毒應(yīng)該是以U盤為介質(zhì)來傳播的,并推測出,是由5~10人團(tuán)隊用半年時間開發(fā)了Stuxnet病毒。
生產(chǎn)制造型工廠也被盯上
2012年8月,沙特阿拉伯國營石油公司Aramco受到了網(wǎng)絡(luò)攻擊。據(jù)紐約時報報道,攻擊者的目標(biāo)為制油/制氣工程。通過使工程中止,讓石油/天然氣的生產(chǎn)發(fā)生異常。
這個攻擊中使用了“Shamoon”計算機病毒,所幸沒有造成生產(chǎn)異常,但是卻影響了該公司3萬多臺計算機,Aramco公司為此中斷了一周內(nèi)部網(wǎng)絡(luò)訪問。
控制系統(tǒng)安全專家、日本VirtualEngineeringCompany(VEC)秘書長村上正志明確表示,“全球范圍內(nèi)存在著許多利用網(wǎng)絡(luò)攻擊的犯罪組織”。這些組織為了實現(xiàn)對企業(yè)進(jìn)行恐嚇、操縱股價等,從事有針對性的對控制系統(tǒng)的網(wǎng)絡(luò)攻擊。
村上正志進(jìn)一步指出,“我們擔(dān)憂這種行為將會越來越多,許多網(wǎng)站出售網(wǎng)絡(luò)攻擊工具,無需高級技術(shù)就能進(jìn)行攻擊的時代已經(jīng)到來了!边@些組織或網(wǎng)站的存在,意味著工廠等控制系統(tǒng)受到攻擊將極為現(xiàn)實。
就像恐怖襲擊的攻擊那樣,其目的在于使社會混亂。對基礎(chǔ)設(shè)施的網(wǎng)絡(luò)攻擊今后將不斷出現(xiàn),而對于從事普通生產(chǎn)工業(yè)產(chǎn)品企業(yè)的控制系統(tǒng)來說,也并非事不關(guān)己。
某日本企業(yè)每5分鐘受到一次攻擊
在日本,對制造業(yè)的網(wǎng)絡(luò)攻擊案例也在增多。村上正志稱,最近半年,有20多家日本企業(yè)咨詢過網(wǎng)絡(luò)攻擊應(yīng)對解決方案。
據(jù)他介紹,某個日本企業(yè)每5分鐘就遭受一次網(wǎng)絡(luò)攻擊。而且,每5分鐘的攻擊來源并不相同。為此,制造新產(chǎn)品或者產(chǎn)品重新組裝的時候,需要輸入必要的生產(chǎn)信息、生產(chǎn)配方等工作網(wǎng)絡(luò),一定要從控制系統(tǒng)中剝離。
為此,在生產(chǎn)現(xiàn)場需要用手工來輸入那些信息。這樣雖然有可能增加工人的工作量,提升制造成本,但是從安全角度來看,似乎沒有更好的辦法。
讓生產(chǎn)中止的計算機病毒
網(wǎng)絡(luò)攻擊對于工廠等運行著控制系統(tǒng)的企業(yè)來說,已經(jīng)不再是事不關(guān)己了。而且,不僅僅要防范網(wǎng)絡(luò)攻擊,還要將視野擴大到計算機病毒造成的破壞,這方面的影響也在大幅擴大。
日本控制系統(tǒng)安全中心(CSSC)理事長新誠一稱,“許多工廠都曾因設(shè)備故障停產(chǎn)過幾天。軟件故障還是設(shè)置錯誤呢?還是計算機病毒造成的呢?由于沒弄清楚,最初就當(dāng)作設(shè)備故障停產(chǎn)!
“但是,通過分析發(fā)現(xiàn),其中大部分是計算機病毒造成的。這種案例并非剛剛出現(xiàn),多年前就開始持續(xù)了!笨梢姡刂葡到y(tǒng)的安全對策已經(jīng)成為當(dāng)今的緊迫課題。
圖3控制系統(tǒng)安全中心(CSSC)日本東北多賀城總部的檢測
圖3中左圖為監(jiān)視座位,右圖為工廠自動化(PA)模擬工廠。
新誠一稱,CSSC將從2013年開始,開展ISASecurityComplianceInstitute(ISCI)運營的控制設(shè)備(嵌入式設(shè)備)安全認(rèn)證“EDSA”(EmbeddedDeviceSecurityAssurance)的認(rèn)證。CSSC著手從事的此項工作,受到日本經(jīng)濟產(chǎn)業(yè)省的扶持。目前,已經(jīng)有3家公司報名,檢測帶進(jìn)該總部的設(shè)備能否抗攻擊。
2014年三四月間,CSCC計劃開始開展控制設(shè)備的自主安全認(rèn)證“CSSC認(rèn)證”。新誠一稱,交換了備忘錄,CSSC認(rèn)證將與國際認(rèn)證相互認(rèn)證。實施之后,企業(yè)就可以在日本國內(nèi)獲得與控制設(shè)